KR102366809B1 - Display driver integrated circuit for certifying application processor and mobile apparatus having the same - Google Patents
Display driver integrated circuit for certifying application processor and mobile apparatus having the same Download PDFInfo
- Publication number
- KR102366809B1 KR102366809B1 KR1020150101774A KR20150101774A KR102366809B1 KR 102366809 B1 KR102366809 B1 KR 102366809B1 KR 1020150101774 A KR1020150101774 A KR 1020150101774A KR 20150101774 A KR20150101774 A KR 20150101774A KR 102366809 B1 KR102366809 B1 KR 102366809B1
- Authority
- KR
- South Korea
- Prior art keywords
- integrated circuit
- driver integrated
- application processor
- display driver
- block
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Abstract
본 발명의 실시형태에 따른 디스플레이 드라이버 집적 회로(display driver integrated circuit)는 시드(seed)를 생성하는 시드 생성 블록, 상기 시드를 암호화하여 제1 암호문을 생성하는 암호화 블록, 그리고 애플리케이션 프로세서로부터 상기 시드를 암호화한 제2 암호문을 수신하고, 상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 디스플레이 패널을 제어하는 비교 블록을 포함한다. A display driver integrated circuit according to an embodiment of the present invention includes a seed generating block for generating a seed, an encryption block for generating a first ciphertext by encrypting the seed, and receiving the seed from an application processor. and a comparison block for receiving the encrypted second cipher text, comparing the first cipher text with the second cipher text, and controlling the display panel based on the comparison result.
Description
본 발명은 디스플레이 드라이버 집적 회로(display driver integrated circuit)에 관한 것으로, 좀더 구체적으로는 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치(mobile apparatus)에 관한 것이다.The present invention relates to a display driver integrated circuit, and more particularly, to a display driver integrated circuit for authenticating an application processor and a mobile apparatus including the same.
고가의 휴대폰 출시 때마다 복제하기 힘든 디스플레이만 사용하고 애플리케이션 프로세서 및 휴대폰의 고가 부품을 저가의 부품으로 대체한 모조폰으로 인하여 제조사는 큰 피해를 입을 수 있다.Every time an expensive mobile phone is released, a counterfeit phone that only uses a display that is difficult to replicate and replaces the expensive parts of the application processor and mobile phone with cheaper parts can cause great damage to manufacturers.
모조폰의 성능 저하로 인한 기업 이미지 실추 등의 부작용을 사전에 방지하기 위해 디스플레이 드라이버 집적 회로가 정품 애플리케이션 프로세서인가를 확인하는 시스템이 필요하다.In order to prevent side effects such as the loss of corporate image due to the degradation of the performance of the counterphone, a system that checks whether the display driver integrated circuit is a genuine application processor is needed.
본 발명의 목적은 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로를 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a display driver integrated circuit for authenticating an application processor.
본 발명의 다른 목적은 상기 디스플레이 드라이버 집적 회로를 포함하는 모바일 장치(mobile apparatus)를 제공하는 것이다.Another object of the present invention is to provide a mobile apparatus including the display driver integrated circuit.
상기 목적을 달성하기 위하여 본 발명의 하나의 실시형태에 따른 디스플레이 드라이버 집적 회로(display driver integrated circuit)는 시드(seed)를 생성하는 시드 생성 블록; 상기 시드를 암호화하여 제1 암호문을 생성하는 암호화 블록; 그리고 애플리케이션 프로세서로부터 상기 시드를 암호화한 제2 암호문을 수신하고, 상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 디스플레이 패널을 제어하는 비교 블록을 포함한다.In order to achieve the above object, a display driver integrated circuit according to an embodiment of the present invention includes: a seed generating block for generating a seed; an encryption block for generating a first cipher text by encrypting the seed; and a comparison block configured to receive a second cipher text obtained by encrypting the seed from the application processor, compare the first cipher text with the second cipher text, and control the display panel based on the comparison result.
본 발명의 다른 하나의 실시형태에 따른 모바일 장치(mobile apparatus)는 디스플레이 패널; 상기 디스플레이 패널을 제어하는 디스플레이 드라이버 집적 회로; 그리고 상기 디스플레이 드라이버 집적 회로로 디스플레이 데이터를 전송하는 애플리케이션 프로세서를 포함하며, 상기 애플리케이션 프로세서는 공유키를 저장하는 제1 공유키 저장부; 그리고 상기 공유키와 랜덤 넘버를 이용하여 제1 암호문을 생성하는 제1 암호화 블록을 포함하며, 상기 디스플레이 드라이버 집적 회로는 상기 공유키를 저장하는 제2 공유키 저장부; 그리고 상기 랜덤 넘버를 생성하는 랜덤 넘버 생성기; 상기 공유키와 상기 랜덤 넘버를 암호화하여 제2 암호문을 생성하는 제2 암호화 블록; 그리고 상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 상기 디스플레이 패널을 제어하는 비교 블록을 포함한다.A mobile apparatus according to another embodiment of the present invention includes a display panel; a display driver integrated circuit for controlling the display panel; and an application processor for transmitting display data to the display driver integrated circuit, wherein the application processor includes: a first shared key storage unit for storing a shared key; and a first encryption block for generating a first cipher text using the shared key and a random number, wherein the display driver integrated circuit includes: a second shared key storage unit for storing the shared key; and a random number generator for generating the random number. a second encryption block for generating a second cipher text by encrypting the shared key and the random number; and a comparison block comparing the first cipher text with the second cipher text and controlling the display panel based on the comparison result.
상기 랜덤 넘버 생성기는 TRNG(true random number generator)와 PRNG(pseudo-random number generator) 중 어느 하나를 포함한다.The random number generator includes any one of a true random number generator (TRNG) and a pseudo-random number generator (PRNG).
하나의 실시 예에 있어서, 상기 제1 암호문과 상기 제2 암호문이 동일하면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 정상적으로 구동한다.In one embodiment, if the first cipher text and the second cipher text are the same, the display driver integrated circuit normally drives the display panel.
하나의 실시 예에 있어서, 상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 구동시키지 않는다.In one embodiment, if the first cipher text and the second cipher text are not the same, the display driver integrated circuit does not drive the display panel.
하나의 실시 예에 있어서, 상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 미리 정해진 이미지만을 디스플레이 패널로 전송한다.In an embodiment, if the first cipher text and the second cipher text are not the same, the display driver integrated circuit transmits only a predetermined image to the display panel.
하나의 실시 예에 있어서, 애플리케이션 프로세서가 상기 시드 생성 블록로 부터 상기 랜덤 넘버를 read를 함으로써 MIPI Interface를 통하여 상기 제2 암호화 블록으로 전송을 받으며, 상기 제2 암호화 블록은 상기 제2 암호문을 상기 MIPI interface를 통하여 디스플레이 드라이버 직접 회로의 상기 비교 블록으로 전송한다. In one embodiment, the application processor reads the random number from the seed generation block to receive transmission to the second encryption block through a MIPI interface, and the second encryption block converts the second ciphertext into the MIPI through the interface to the comparison block of the display driver integrated circuit.
MIPI interface는 보편화된 interface로 통신 방법은 MIPI interface로 한정하지 않는다. I2C, SPI 등 기타 Interface로도 가능하다.The MIPI interface is a universal interface, and the communication method is not limited to the MIPI interface. Other interfaces such as I2C and SPI are also available.
본 발명의 또 다른 하나의 실시형태에 따른 모바일 장치는 디스플레이 패널; 상기 디스플레이 패널을 제어하는 디스플레이 드라이버 집적 회로; 그리고 상기 디스플레이 드라이버 집적 회로로 디스플레이 데이터를 전송하는 애플리케이션 프로세서를 포함하며, 상기 애플리케이션 프로세서는 개인키를 저장하는 개인키 저장부, 상기 개인키를 이용하여 공개키를 생성하는 공유키 생성기; 상기 개인키와 랜덤 넘버를 이용하여 디지털 서명을 생성하는 디지털 서명 생성부; 그리고 상기 공개키를 인증하여 공개키 인증서를 생성하는 공개키 인증부를 포함하며, 상기 디스플레이 드라이버 집적 회로는 공개키를 저장하는 공유키 저장부; 그리고 상기 랜덤 넘버를 생성하는 랜덤 넘버 생성기; 상기 공유키와 상기 랜덤 넘버를 수신하며, 상기 공개키 인증서를 검증하기 위한 제1 디지털 서명 검증부; 그리고 상기 디지털 서명, 상기 공유키 인증서, 그리고 상기 랜덤 넘버를 수신하며, 상기 공개키 인증서가 검증되면, 상기 디지털 서명을 검증하고, 상기 검증 결과를 바탕으로 상기 디스플레이 패널을 제어하는 제2 디지털 서명 검증부를 포함한다.A mobile device according to another embodiment of the present invention includes a display panel; a display driver integrated circuit for controlling the display panel; and an application processor for transmitting display data to the display driver integrated circuit, wherein the application processor includes: a private key storage unit for storing a private key; a shared key generator for generating a public key using the private key; a digital signature generator for generating a digital signature using the private key and a random number; and a public key authentication unit generating a public key certificate by authenticating the public key, wherein the display driver integrated circuit includes: a shared key storage unit storing the public key; and a random number generator for generating the random number. a first digital signature verification unit for receiving the shared key and the random number and for verifying the public key certificate; And receiving the digital signature, the shared key certificate, and the random number, when the public key certificate is verified, a second digital signature verification for verifying the digital signature and controlling the display panel based on the verification result includes wealth.
하나의 실시 예에 있어서, 상기 디지털 서명 생성부, 제1 디지털 서명 검증부, 그리고 제2 디지털 서명 검증부는 디지털 서명 알고리즘을 이용하고, 상기 디지털 서명 알고리즘은 ECDSA(Elliptic Curve Digital Signature Algorithm)을 포함한다.In one embodiment, the digital signature generator, the first digital signature verifier, and the second digital signature verifier use a digital signature algorithm, and the digital signature algorithm includes an Elliptic Curve Digital Signature Algorithm (ECDSA). .
하나의 실시 예에 있어서, 상기 랜덤 넘버 생성기는 TRNG(true random number generator)와 PRNG(pseudo-random number generator) 중 어느 하나를 포함한다.In one embodiment, the random number generator includes any one of a true random number generator (TRNG) and a pseudo-random number generator (PRNG).
하나의 실시 예에 있어서, 상기 디지털 서명이 인증되면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 정상적으로 구동하며, 상기 디지털 서명에 대한 인증 절차가 실패하면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 구동시키지 않는다.In one embodiment, when the digital signature is authenticated, the display driver integrated circuit normally drives the display panel, and when the authentication procedure for the digital signature fails, the display driver integrated circuit drives the display panel don't let
하나의 실시 예에 있어서, 상기 랜덤 넘버 생성기는 상기 랜덤 넘버를 MIPI(mobile industry processor interface)를 통하여 상기 디지털 서명 생성부로 전송하며, 상기 디지털 서명 생성부는 상기 디지털 서명을 상기 MIPI를 통하여 상기 제2 디지털 서명 검증부로 전송한다.In an embodiment, the random number generator transmits the random number to the digital signature generator through a mobile industry processor interface (MIPI), and the digital signature generator transmits the digital signature to the second digital signature through the MIPI. It is sent to the signature verification unit.
본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로는 애플리케이션 프로세서를 인증할 수 있다. 따라서, 본 발명은 가짜 애플리케이션 프로세서를 사용하는 모조폰을 구별할 수 있다. The display driver integrated circuit according to an embodiment of the present invention may authenticate the application processor. Thus, the present invention can distinguish a counterfeit phone using a fake application processor.
도 1은 종래 기술에 따른 모바일 장치를 도시한 블록도이다;
도 2는 본 발명의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 3은 도 2에 도시된 모바일 장치에서 정품 인증 절차가 실패한 경우, 모바일 장치의 화면을 디스플레이한 스크린을 도시한다;
도 4은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 5는 도 4에 도시된 모바일 장치에 대한 제1 공격을 설명하기 위한 블록도이다;
도 6는 도 4에 도시된 모바일 장치에 대한 제2 공격을 설명하기 위한 블록도이다;
도 7은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 8은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 9은 본 발명에 따른 디스플레이 드라이버 집적 회로가 설치된 사용자 시스템을 예시적으로 보여주는 블록도이다; 그리고
도 10는 본 발명에 따른 디스플레이 드라이버 집적 회로가 적용된 모바일 시스템을 예시적으로 보여주는 블록도이다.1 is a block diagram illustrating a mobile device according to the prior art;
2 is a block diagram illustrating a mobile device according to an embodiment of the present invention;
FIG. 3 shows a screen displaying a screen of the mobile device when the activation process fails in the mobile device shown in FIG. 2 ;
4 is a block diagram illustrating a mobile device according to an embodiment of the present invention;
Fig. 5 is a block diagram for explaining a first attack on the mobile device shown in Fig. 4;
6 is a block diagram for explaining a second attack on the mobile device shown in FIG. 4 ;
7 is a block diagram illustrating a mobile device according to an embodiment of the present invention;
8 is a block diagram illustrating a mobile device according to an embodiment of the present invention;
9 is a block diagram exemplarily showing a user system in which a display driver integrated circuit according to the present invention is installed; And
10 is a block diagram exemplarily showing a mobile system to which a display driver integrated circuit according to the present invention is applied.
본문에 개시되어 있는 본 발명의 실시 예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시 예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시 예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시 예들에 한정되는 것으로 해석되어서는 안 된다.With respect to the embodiments of the present invention disclosed in the text, specific structural or functional descriptions are only exemplified for the purpose of describing the embodiments of the present invention, and the embodiments of the present invention may be implemented in various forms, and It should not be construed as being limited to the described embodiments.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Since the present invention can have various changes and can have various forms, specific embodiments are illustrated in the drawings and described in detail in the text. However, this is not intended to limit the present invention to the specific disclosed form, it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. Terms such as first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When an element is referred to as being “connected” or “connected” to another element, it is understood that it may be directly connected or connected to the other element, but other elements may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle. Other expressions describing the relationship between elements, such as "between" and "immediately between" or "neighboring to" and "directly adjacent to", etc., should be interpreted similarly.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 개시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present application, terms such as "comprise" or "have" are intended to designate that the disclosed feature, number, step, action, component, part, or combination thereof exists, but includes one or more other features or numbers, It should be understood that the possibility of the presence or addition of steps, operations, components, parts or combinations thereof is not precluded in advance.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. Unless defined otherwise, all terms used herein, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not
한편, 어떤 실시 예가 달리 구현 가능한 경우에 특정 블록 내에 명기된 기능 또는 동작이 순서도에 명기된 순서와 다르게 일어날 수도 있다. 예를 들어, 연속하는 두 블록이 실제로는 실질적으로 동시에 수행될 수도 있고, 관련된 기능 또는 동작에 따라서는 상기 블록들이 거꾸로 수행될 수도 있다.On the other hand, when an embodiment can be implemented differently, functions or operations specified in a specific block may occur differently from the order specified in the flowchart. For example, two consecutive blocks may be performed substantially simultaneously, or the blocks may be performed in reverse according to a related function or operation.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 설명한다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.
도 1은 종래 기술에 따른 모바일 장치를 도시한 블록도이다. 도 1을 참조하면, 종래 기술에 따른 모바일 장치(10)는 애플리케이션 프로세서(11), 디스플레이 드라이버 집적 회로(12), 그리고 디스플레이 패널(13)을 포함할 수 있다. 1 is a block diagram illustrating a mobile device according to the prior art. Referring to FIG. 1 , a
애플리케이션 프로세서(11)과 디스플레이 드라이버 집적 회로(12)는 정품 인증 절차(genuine product certification) 없이 연결될 수 있다. 즉, 애플리케이션 프로세서(11)와 디스플레이 드라이버 집적 회로(12) 중 어느 하나가 모조 부품(imitation component)인 경우에도 모바일 장치(10)는 정상적으로 동작할 수 있다. 예를 들면, 애플리케이션 프로세서(11)은 디스플레이 데이터를 디스플레이 드라이버 집적 회로(12)로 전송할 수 있다. 디스플레이 드라이버 집적 회로(12)는 상기 디스플레이 데이터를 디스플레이하도록 디스플레이 패널(13)을 제어할 수 있다. The
일반적으로, 모조폰 제조업자는 고가의 디스플레이 패널만을 중고로 구입하고, 저가의 가짜 애플리케이션 프로세서(fake application processor)를 이용하여 모조폰을 제조할 수 있다. 따라서, 종래 기술에 따른 모바일 장치(10)는 정품 인증 절차를 포함하지 않기 때문에, 디스플레이 드라이버 집적 회로(12)는 가짜인 애플리케이션 프로세서(11)로부터 디스플레이 데이터를 수신할 수 있다. In general, a dummy phone manufacturer may purchase only an expensive display panel second-hand and manufacture the dummy phone using a low-priced fake application processor. Accordingly, since the
도 2는 본 발명의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 도 2를 참조하면, 본 발명의 실시 예에 따른 모바일 장치(100)는 애플리케이션 프로세서(110), 디스플레이 드라이버 집적 회로(120), 그리고 디스플레이 패널(130)을 포함할 수 있다. 2 is a block diagram illustrating a mobile device according to an embodiment of the present invention. Referring to FIG. 2 , a
애플리케이션 프로세서(110)와 디스플레이 드라이버 집적 회로(120)는 정품 인증 절차(genuine product certification)를 통하여 연결될 수 있다. 즉, 애플리케이션 프로세서(110)와 디스플레이 드라이버 집적 회로(120) 중 어느 하나가 모조 부품인 경우, 모바일 장치(100)는 정상적으로 동작할 수 없다. 예를 들면, 애플리케이션 프로세서(110)은 디스플레이 데이터를 디스플레이 드라이버 집적 회로(120)로 전송할 수 있다. 만약 정품 인증 절차가 완료되면, 디스플레이 드라이버 집적 회로(120)는 상기 디스플레이 데이터를 디스플레이하도록 디스플레이 패널(130)을 제어할 수 있다. The
도 3은 도 2에 도시된 모바일 장치에서 정품 인증 절차가 실패한 경우, 모바일 장치의 화면을 디스플레이한 스크린을 도시한다. 도 2 및 도 3을 참조하면, 만약 정품 인증 절차가 실패하면, 디스플레이 드라이버 집적 회로(120)는 상기 디스플레이 패널(130)에 FAKE라는 텍스트를 디스플레이하도록 상기 디스플레이 패널(130)을 제어할 수 있다. 또한, 디스플레이 드라이버 집적 회로(120)는 상기 디스플레이 패널(130)에 올 블랙 칼라(all black color)를 디스플레이하도록 상기 디스플레이 패널(130)을 제어할 수 있다.FIG. 3 illustrates a screen on which a screen of the mobile device is displayed when the activation process fails in the mobile device shown in FIG. 2 . 2 and 3 , if the activation process fails, the display driver integrated
만약 모조폰 제조업자는 고가의 디스플레이 패널만을 중고로 구입하고, 저가의 가짜 애플리케이션 프로세서를 이용하여 모조폰을 제조하면, 본 발명의 실시 예에 따른 모바일 장치(100)는 정품 인증 절차를 포함하기 때문에, 디스플레이 드라이버 집적 회로(120)는 애플리케이션 프로세서(110)로부터 수신된 디스플레이 데이터를 상기 디스플레이 패널(130)로 전송하지 않을 것이다. If the counterfeit phone manufacturer purchases only expensive display panels second-hand and manufactures the counterfeit phone using a low-cost fake application processor, the
애플리케이션 프로세서(110)를 인증하기 위한 실시 예는 시드를 암호화하여 애플리케이션 프로세서(110)를 인증할 수 있다. 상기 실시 예는 도 4를 통하여 상세히 설명될 것이다. An embodiment for authenticating the
애플리케이션 프로세서(110)를 인증하기 위한 실시 예는 랜덤 넘버와 공유 키를 암호화하여 애플리케이션 프로세서(110)를 인증할 수 있다. 상기 실시 예는 도 7를 통하여 상세히 설명될 것이다. An embodiment for authenticating the
애플리케이션 프로세서(110)를 인증하기 위한 실시 예는 퍼블릭 키와 개인 키, 그리고 랜덤 넘버를 암호화하여 애플리케이션 프로세서(110)를 인증할 수 있다. 상기 실시 예는 도 8를 통하여 상세히 설명될 것이다. An embodiment for authenticating the
도 4은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 도 4을 참조하면, 본 발명의 실시 예에 따른 모바일 장치(200)는 애플리케이션 프로세서(210), 디스플레이 드라이버 집적 회로(220), 그리고 디스플레이 패널(230)을 포함할 수 있다. 4 is a block diagram illustrating a mobile device according to an embodiment of the present invention. Referring to FIG. 4 , a
애플리케이션 프로세서(210)은 AP 암호화 블록(211)을 포함할 수 있다. 하나의 실시 예에 있어서, AP 암호화 블록(211)은 하드웨어 또는 소프트웨어로 구현될 수 있다.The
예를 들면, 애플리케이션 프로세서(210)는 구동 코드(operating code)가 공개되지 않는 부트 로더(Boot Loader)에서 소프트웨어로 AP 암호화 블록(211)을 구현할 수 있다. For example, the
AP 암호화 블록(211)은 더 높은 수준의 보안을 위해서는 하드웨어로도 구현할 수 있다. 또한, 애플리케이션 프로세서(210)는 애플리케이션 프로세서(210) 내 탑재된 보안 블록을 이용하여 AP 암호화 블록(211)의 기능을 구현할 수 있다.The
또한, 디스플레이 드라이버 집적 회로(220)는 시드 생성 블록(seed generation block; 221), DDI 암호화 블록(DDI encryption block; 222), 그리고 비교 블록(comparison block; 223)을 포함할 수 있다. Also, the display driver integrated
디스플레이 드라이버 집적 회로(220)는 고유한 칩 ID(chip identification)을 저장할 수 있다. 시드 생성 블록(221)은 디스플레이 드라이버 집적 회로(220)의 칩 ID를 유니크(Unique) ID(UID)로 사용할 수 있다. 또한, 시드 생성 블록(221)은 디스플레이 드라이버 집적 회로(220) 내의 퓨징 값(fusing value)을 유니크 ID(UID)로 사용할 수 있다. 상기 유니크 ID(UID)는 암호화 알고리즘을 실행하기 위한 시드(seed)로 사용될 수 있다. The display driver integrated
또한, 시드 생성 블록(221)은 디스플레이 드라이버 집적 회로(220)가 웨이크 업(Wake up)할 때마다, 랜덤 넘버(random number)를 생성하는 랜덤 넘버 생성 블록(random number generation block)(미도시)을 더 포함할 수 있다. 시드 생성 블록(221)은 랜덤 넘버 생성 블록을 이용하여 생성된 랜덤 넘버를 유니크 ID(UID)로 사용할 수 있다.In addition, the
DDI 암호화 블록(222)은 유니크 ID(UID)를 암호화할 수 있다. DDI 암호화 블록(222)은 유니크 ID(UID)를 암호화하여 DDI 암호문(DE)을 생성할 수 있다. DDI 암호화 블록(222)은 DDI 암호문(DE)을 비교 블록(223)으로 전송할 수 있다. The
DDI 암호화 블록(222)은 AP 제조사와 DDI 제조사 사이에 체결된 알고리즘(algorithm)으로 구현될 수 있다. 하나의 실시 예에 있어서, 상기 AP 제조사와 DDI 제조사 사이에 체결된 알고리즘은 공개된 암호화 알고리즘(public encryption algorithm)을 포함할 수 있다. The
또한, DDI 암호화 블록(222)은 공개 암호화 알고리즘을 사용하더라도 디스플레이 드라이버 집적 회로(220)가 웨이크 업할 때마다, 랜덤 시드(Random SEED)를 매번 암호화하는 인증 방법을 통하여 보안을 높을 수 있다. 하나의 실시 예에 있어서, DDI 암호화 블록(222)은 디스플레이 드라이버 집적 회로(220) 내에서 하드웨어로 구현될 수 있다.In addition, the
애플리케이션 프로세서(210)는 시드 생성 블록(221)으로부터 유니크 ID(UID)를 수신할 수 있다. AP 암호화 블록(211)은 유니크 ID(UID)를 암호화하여 AP 암호문(AE)을 생성할 수 있다. AP 암호화 블록(211)은 AP 암호문(AE)을 비교 블록(223)으로 전송할 수 있다.The
하나의 실시 예에 있어서, 시드 생성 블록(221)은 유니크 ID(UID)를 MIPI(mobile industry processor interface)를 통하여 AP 암호화 블록(211)으로 전송하며, AP 암호화 블록(211)은 AP 암호문(AE)을 상기 MIPI를 통하여 비교 블록(223)으로 전송할 수 있다. In one embodiment, the
비교 블록(223)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 수신할 수 있다. 그리고, 비교 블록(223)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 비교할 수 있다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하면, 정품 인증 절차는 완료된 것이다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하지 않으면, 정품 인증 절차는 실패한 것이다.The
비교 블록(223)은 비교 결과를 바탕으로 디스플레이 패널(230)의 동작을 제어할 수 있다. 예를 들면, 비교 결과가 패스(pass)이면, 디스플레이 드라이버 집적 회로(220)는 디스플레이 패널(230)을 정상적으로 구동 할 수 있다. 그러나, 비교 결과가 페일(failure)이면, 디스플레이 드라이버 집적 회로(220)는 동작을 멈추거나 특정한 이미지만을 출력하도록 디스플레이 패널(230)을 제어할 수 있다.The
본 발명의 실시 예에 따른 모바일 장치(200)는 애플리케이션 프로세서(210), 디스플레이 드라이버 집적 회로(220), 그리고 디스플레이 패널(230)뿐만 아니라 통신칩(미도시), 카메라 모듈(미도시), 센서(미도시), 배터리(미도시) 등을 포함할 수 있다.The
이 때, 디스플레이 드라이버 집적 회로(220)가 애플리케이션 프로세서(210)의 인증을 완료하면, 동일한 정품 인증 방법을 이용하여 애플리케이션 프로세서(210)는 통신칩, 카메라 모듈, 센서, 배터리 중 적어도 하나를 인증할 수 있다. At this time, when the display driver integrated
하나의 실시 예에 있어서, 본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(220)는 웨이크 업 구간 동안, 정품 인증 절차를 실행할 수 있다. 따라서, 모바일 장치(200)의 부팅 시간은 영향을 받지 않을 수 있다. In one embodiment, the display driver integrated
도 5는 도 4에 도시된 모바일 장치에 대한 제1 공격을 설명하기 위한 블록도이다. 도 4 및 도 5를 참조하면, 제1 모바일 장치(301)는 정품 애플리케이션 프로세서(310) 그리고 디스플레이 드라이버 집적 회로(320)을 포함할 수 있다. 이 때, 정품 애플리케이션 프로세서(310) 그리고 디스플레이 드라이버 집적 회로(320)은 정품(genuine product)일 수 있다. FIG. 5 is a block diagram illustrating a first attack on the mobile device shown in FIG. 4 . 4 and 5 , the first
정품 애플리케이션 프로세서(310)는 MIPI를 통하여 디스플레이 데이터를 디스플레이 드라이버 집적 회로(320)로 전송할 수 있다. 이 때, 모조폰 제조자는 정품 애플리케이션 프로세서(310)와 디스플레이 드라이버 집적 회로(320) 사이의 데이터 전송을 프로빙(probing)할 수 있다.The
상기 프로빙을 통하여, 모조폰 제조자는 디스플레이 드라이버 집적 회로(320)로부터 시드를 추출할 수 있다. 또한, 모조폰 제조자는 정품 애플리케이션 프로세서(310)로부터 상기 시드가 암호화된 출력값을 추출할 수 있다.Through the probing, the counterphone manufacturer can extract the seed from the display driver integrated
상기 모조폰 제조자는 가짜 애플리케이션 프로세서(330) 그리고 디스플레이 드라이버 집적 회로(320)를 이용하여 모조폰인 제2 모바일 장치(302)를 제조할 수 있다. The counterfeit phone manufacturer may use the
가짜 애플리케이션 프로세서(330)는 에뮬레이터(emulator)를 포함할 수 있다. 에뮬레이터는 정품의 디스플레이 드라이버 집적 회로(320)로부터 시드를 수신한다. 에뮬레이터는 시드를 암호화하여 암호화된 출력값을 디스플레이 드라이버 집적 회로(320)로 전송할 수 있다. 따라서, 제2 모바일 장치(302)는 정품 인증 절차를 완료할 수 있다.The
이러한 문제는 본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(320)가 고정된 값인 시드를 사용하기 때문에 발생할 수 있다. Such a problem may occur because the display driver integrated
도 6는 도 4에 도시된 모바일 장치에 대한 제2 공격을 설명하기 위한 블록도이다. 도 4 및 도 6를 참조하면, 본 발명의 실시 예에 따른 모바일 장치(400)는 애플리케이션 프로세서(410), 디스플레이 드라이버 집적 회로(420), 그리고 디스플레이 패널(430)을 포함할 수 있다. FIG. 6 is a block diagram illustrating a second attack on the mobile device shown in FIG. 4 . 4 and 6 , a
애플리케이션 프로세서(410)은 AP 암호화 블록(411)을 포함할 수 있다. 또한, 디스플레이 드라이버 집적 회로(420)는 시드 생성 블록(421), DDI 암호화 블록(422), 그리고 비교 블록(423)을 포함할 수 있다.The
본 발명의 실시 예에 따른 모바일 장치(400)는 도 2에 도시된 모바일 장치(200)와 동일한 구성을 포함할 수 있다. 따라서, AP 암호화 블록(411)과 DDI 암호화 블록(422)은 동일한 암호화 알고리즘을 사용할 수 있다. The
일반적으로, 애플리케이션 프로세서(410)는 다양한 AP 제조사들에 의하여 제조된 제품일 수 있다. 이 때, 상기 AP 제조사들 중 어느 하나에 의하여 암호화 알고리즘이 유출될 수 있다. 따라서, 정품 인증 절차는 쉽게 해킹될 수 있다. In general, the
도 7은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 본 발명의 실시 예에 따른 모바일 장치(500)는 도 5 및 도 6에서 설명된 문제들을 해결할 수 있다. 예를 들면, 모바일 장치(500)는 공유키와 랜덤 넘버를 암호화하여 애플리케이션 프로세서를 인증할 수 있다. 7 is a block diagram illustrating a mobile device according to an embodiment of the present invention. The
도 7을 참조하면, 본 발명의 실시 예에 따른 모바일 장치(500)는 애플리케이션 프로세서(510), 디스플레이 드라이버 집적 회로(520), 그리고 디스플레이 패널(530)을 포함할 수 있다. Referring to FIG. 7 , a
애플리케이션 프로세서(510)은 제1 공유키 저장부(shared key storage unit; 511) 그리고 AP 암호화 블록(512)을 포함할 수 있다. 제1 공유키 저장부(511)는 제1 공유키(SK1)를 저장할 수 있다. 하나의 실시 예에 있어서, AP 암호화 블록(512)은 하드웨어 또는 소프트웨어로 구현될 수 있다.The
예를 들면, 애플리케이션 프로세서(510)는 구동 코드(operating code)가 공개되지 않는 부트 로더(Boot Loader)에서 소프트웨어로 AP 암호화 블록(512)을 구현할 수 있다. For example, the
AP 암호화 블록(512)은 더 높은 수준의 보안을 위해서는 하드웨어로도 구현할 수 있다. 또한, 애플리케이션 프로세서(510)는 애플리케이션 프로세서(510) 내 탑재된 보안 블록을 이용하여 AP 암호화 블록(512)의 기능을 구현할 수 있다.The
또한, 디스플레이 드라이버 집적 회로(520)는 제2 공유키 저장부(521), 랜덤 넘버 생성기(random number generator; 522), DDI 암호화 블록(523), 그리고 비교 블록(524)을 포함할 수 있다. Also, the display driver integrated
제2 공유키 저장부(521)는 제2 공유키(SK2)를 저장할 수 있다. 하나의 실시 예에 있어서, 제1 공유키(SK1) 그리고 제2 공유키(SK2)는 동일할 수 있다. 제1 공유키 저장부(511)는 디스플레이 드라이버 집적 회로(520) 내 OTP(one time programmable) 영역일 수 있다. 제2 공유키 저장부(521)는 애플리케이션 프로세서(510) 내 OTP 영역일 수 있다. 하나의 실시 예에 있어서, 제1 공유키(SK1) 그리고 제2 공유키(SK2) 각각은 256 비트로 구현될 수 있다. The second shared
랜덤 넘버 생성기(522)는 랜덤 넘버(RN)를 생성할 수 있다. 하나의 실시 예에 있어서, 랜덤 넘버 생성기(522)는 TRNG(true random number generator)와 PRNG(pseudo-random number generator) 중 어느 하나를 포함할 수 있다. TRNG는 온도 변수 등을 이용하여 랜덤 넘버를 생성할 수 있다. 따라서, TRNG는 항상 다른 랜덤 넘버를 생성할 수 있다. 이에 반하여, PRNG는 난수 발생 알고리즘을 이용하여 랜덤 넘버를 생성할 수 있다. 따라서, 초기값이 동일하면, PRNG는 동일한 순서를 가지는 랜덤 넘버를 생성할 수 있다. 랜덤 넘버 생성기(522)는 랜덤 넘버(RN)를 AP 암호화 블록(512) 그리고 DDI 암호화 블록(523)로 전송할 수 있다.The
또한, 랜덤 넘버 생성기(522)는 디스플레이 드라이버 집적 회로(520)가 웨이크 업(Wake up)할 때마다, 랜덤 넘버(RN)를 생성할 수 있다. Also, the
AP 암호화 블록(512)은 제1 공유키(SK1)와 랜덤 넘버(RN)를 수신할 수 있다. AP 암호화 블록(512)은 제1 공유키(SK1)와 랜덤 넘버(RN)를 이용하여 AP 암호문(AE)을 생성할 수 있다. AP 암호화 블록(512)은 AP 암호문(AE)을 비교 블록(524)으로 전송할 수 있다. The
DDI 암호화 블록(523)은 제2 공유키(SK2)와 랜덤 넘버(RN)를 수신할 수 있다. DDI 암호화 블록(523)은 제2 공유키(SK2)와 랜덤 넘버(RN)를 이용하여 DDI 암호문(DE)을 생성할 수 있다. DDI 암호화 블록(523)은 DDI 암호문(DE)을 비교 블록(524)으로 전송할 수 있다.The
하나의 실시 예에 있어서, AP 암호화 블록(512) 그리고 DDI 암호화 블록(523) 각각은 공개키 암호화 알고리즘(public key encryption algorithm)을 포함할 수 있다. In one embodiment, each of the
비교 블록(524)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 수신할 수 있다. 비교 블록(523)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 비교할 수 있다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하면, 정품 인증 절차는 완료된 것이다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하지 않으면, 정품 인증 절차는 실패한 것이다.The
비교 블록(524)은 비교 결과를 바탕으로 디스플레이 패널(530)의 동작을 제어할 수 있다. 예를 들면, 비교 결과가 패스(pass)이면, 디스플레이 드라이버 집적 회로(520)는 디스플레이 패널(530)을 정상적으로 구동할 수 있다. 그러나, 비교 결과가 페일(failure)이면, 디스플레이 드라이버 집적 회로(520)는 동작을 멈추거나 특정한 이미지를 출력하도록 디스플레이 패널(530)을 제어할 수 있다.The
랜덤 넘버 생성기(522)는 랜덤 넘버(RN)를 MIPI를 통하여 AP 암호화 블록(512)으로 전송하며, AP 암호화 블록(512)은 AP 암호문(AE)을 상기 MIPI를 통하여 비교 블록(524)으로 전송할 수 있다. The
본 발명의 실시 예에 따른 모바일 장치(500)는 애플리케이션 프로세서(510), 디스플레이 드라이버 집적 회로(520), 그리고 디스플레이 패널(530)뿐만 아니라 통신칩(미도시), 카메라 모듈(미도시), 센서(미도시), 배터리(미도시) 등을 포함할 수 있다.The
이 때, 디스플레이 드라이버 집적 회로(520)가 애플리케이션 프로세서(510)의 인증을 완료하면, 동일한 방법을 이용하여 애플리케이션 프로세서(510)는 통신칩, 카메라 모듈, 센서, 배터리 중 적어도 하나를 인증할 수 있다. At this time, when the display driver integrated
본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(520)는 웨이크 업 구간 동안, 정품 인증 절차를 실행할 수 있다. 따라서, 모바일 장치(500)의 부팅 시간은 영향을 받지 않을 수 있다. The display driver integrated
도 8은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 본 발명의 실시 예에 따른 모바일 장치(600)는 도 5 및 도 6에서 설명된 문제들을 해결할 수 있다. 예를 들면, 모바일 장치(600)는 개인키, 공개키 그리고 랜덤 넘버를 암호화하여 애플리케이션 프로세서를 인증할 수 있다.8 is a block diagram illustrating a mobile device according to an embodiment of the present invention. The
도 8을 참조하면, 본 발명의 실시 예에 따른 모바일 장치(600)는 애플리케이션 프로세서(610), 디스플레이 드라이버 집적 회로(620), 그리고 디스플레이 패널(630)을 포함할 수 있다. Referring to FIG. 8 , a
애플리케이션 프로세서(610)은 개인키 저장부(611), 디지털 서명 생성부(digital signature generation unit; 612), 공개키 생성기(613), 그리고 공개키 인증부(public key certificate unit; 614)를 포함할 수 있다. The
개인키 저장부(611)는 개인키(PVK)를 저장할 수 있다. 디지털 서명 생성부(612)는 하드웨어 또는 소프트웨어로 구현될 수 있다. 예를 들면, 애플리케이션 프로세서(610)는 구동 코드(operating code)가 공개되지 않는 부트 로더(Boot Loader)에서 소프트웨어로 디지털 서명 생성부(612)를 구현할 수 있다. 디지털 서명 생성부(612)은 더 높은 수준의 보안을 위해서는 하드웨어로도 구현할 수 있다. The private
공개키 생성기(613)는 개인키(PVK)을 이용하여 공개키(PBK)를 생성할 수 있다. The public
디지털 서명 생성부(612)은 개인키(PVK)와 랜덤 넘버(RN)를 수신할 수 있다. 디지털 서명 생성부(612)은 개인키(PVK)와 랜덤 넘버(RN)를 이용하여 디지털 서명(DS)를 생성할 수 있다. 디지털 서명 생성부(612)은 디지털 서명(DS)을 제2 DDI 디지털 서명 블록(624)으로 전송할 수 있다. The
공개키 인증부(614)는 공개키(PBK)를 수신한다. 그리고, 공개키 인증부(614)는 공개키(PBK)를 인증하여 공개키 인증서(PBKC)를 생성할 수 있다.The public
디스플레이 드라이버 집적 회로(620)는 공개키 저장부(621), 랜덤 넘버 생성기(622), 제1 디지털 서명 검증부(623), 그리고 제2 디지털 서명 검증부(624)을 포함할 수 있다.The display driver integrated
공개키 저장부(621)는 공개키(PBK)를 저장할 수 있다. 하나의 실시 예에 있어서, 개인키 저장부(611)는 디스플레이 드라이버 집적 회로(520) 내 OTP(one time programmable) 영역일 수 있다. 공개키 저장부(621)는 애플리케이션 프로세서(510) 내 OTP 영역일 수 있다. 하나의 실시 예에 있어서, 개인키(PVK) 그리고 공개키(PBK) 각각은 256 비트로 구현될 수 있다.The public
랜덤 넘버 생성기(622)는 랜덤 넘버(RN)를 생성할 수 있다. 하나의 실시 예에 있어서, 랜덤 넘버 생성기(622)는 TRNG와 PRNG 중 어느 하나를 포함할 수 있다. 랜덤 넘버 생성기(622)는 랜덤 넘버(RN)를 디지털 서명 생성부(612), 그리고 제1 디지털 서명 검증부(623)로 전송할 수 있다. The
하나의 실시 예에 있어서, 랜덤 넘버 생성기(622)는 디스플레이 드라이버 집적 회로(620)가 웨이크 업할 때마다, 랜덤 넘버(RN)를 생성할 수 있다.According to an embodiment, the
또한, 랜덤 넘버 생성기(622)는 랜덤 넘버(RN)를 MIPI를 통하여 디지털 서명 생성부(612)으로 전송하며, 디지털 서명 생성부(612)는 공개키 인증서(public key certificate; PBKC)를 상기 MIPI를 통하여 제2 디지털 서명 검증부(624)로 전송할 수 있다.In addition, the
제1 DDI 디지털 서명 블록(623)은 공개키(621), 랜덤 넘버(RN), 그리고 공개키 인증서(PBKC)를 수신할 수 있다. 하나의 실시 예에 있어서, 디지털 서명 생성부(612), 제1 DDI 디지털 서명 블록(623), 그리고 제2 DDI 디지털 서명 블록(624) 각각은 디지털 서명 알고리즘(digital signature algorithm)으로 구현될 수 있다. 디지털 서명 알고리즘은 ECDSA(Elliptic Curve Digital Signature Algorithm)을 포함할 수 있다.The first DDI
제1 DDI 디지털 서명 블록(623)은 공개키 인증서(PBKC)를 검증하여 패스/페일 신호(PF)를 제2 DDI 디지털 서명 블록(624)으로 전송할 수 있다. 또한, 제1 DDI 디지털 서명 블록(623)은 전자 서명(DS)을 생성하고, 이를 제2 DDI 디지털 서명 블록(624)으로 전송할 수 있다. The first DDI
예를 들면, 만약 공개키 인증서(PBKC)가 인증되면, 패스/페일 신호(PF)는 하이 상태일 수 있다. 그러나, 만약 공개키 인증서(PBKC)가 인증되지 못하면, 패스/페일 신호(PF)는 로우 상태일 수 있다.For example, if the public key certificate PBKC is authenticated, the pass/fail signal PF may be in a high state. However, if the public key certificate PBKC is not authenticated, the pass/fail signal PF may be in a low state.
만약 패스/페일 신호(PF)가 하이 상태이면, 제2 DDI 디지털 서명 블록(624)은 디지털 서명(DS)를 검증할 수 있다. 즉, 공개키 인증서(PBKC)가 인증되면, 제2 DDI 디지털 서명 블록(624)은 디지털 서명(DS)를 검증할 수 있다.If the pass/fail signal PF is in a high state, the second DDI
제2 DDI 디지털 서명 블록(624)은 패스/페일 신호(PF), 공개키 인증서(PBKC), 그리고 디스플레이 드라이버 집적 회로의 디지털 서명(DS)와 애플리케이션 프로세스의 디지털 서명(DS)를 수신할 수 있다. The second DDI
패스/페일 신호(PF)가 하이 상태이면, 제2 DDI 디지털 서명 블록(624)은 랜덤 넘버(RN)와 공개키 인증서(PBKC)를 이용하여 디지털 서명(DS)를 검증할 수 있다. 예를 들면, 디스플레이 드라이버 집적 회로의 디지털 서명(DS)와 애플리케이션 프로세스의 디지털 서명(DS)가 동일하면, 디지털 서명(DS)은 인증될 수 있다.When the pass/fail signal PF is in a high state, the second DDI
만약 디지털 서명(DS)이 인증되면, 애플리케이션 프로세서(610)에 대한 정품 인증 절차는 완료된 것이다. 만약 디지털 서명(DS)이 인증되지 않으면, 정품 인증 절차는 실패한 것이다.If the digital signature (DS) is authenticated, the activation process for the
제2 DDI 디지털 서명 블록(624)은 상기 디지털 서명(DS)의 인증 결과를 바탕으로 디스플레이 패널(630)의 동작을 제어할 수 있다. 예를 들면, 상기 디지털 서명(DS)이 인증되면, 디스플레이 드라이버 집적 회로(620)는 디스플레이 패널(630)을 정상적으로 구동 할 수 있다. 그러나, 상기 디지털 서명(DS)이 인증되지 않으면, 디스플레이 드라이버 집적 회로(620)는 동작을 멈추거나 특정한 이미지를 출력하도록 디스플레이 패널(630)을 제어할 수 있다.The second DDI
본 발명의 실시 예에 따른 모바일 장치(600)는 애플리케이션 프로세서(610), 디스플레이 드라이버 집적 회로(620), 그리고 디스플레이 패널(630)뿐만 아니라 통신칩(미도시), 카메라 모듈(미도시), 센서(미도시), 배터리(미도시) 등을 포함할 수 있다.The
이 때, 디스플레이 드라이버 집적 회로(620)가 애플리케이션 프로세서(610)의 인증을 완료하면, 동일한 방법을 이용하여 애플리케이션 프로세서(610)는 통신칩, 카메라 모듈, 센서, 배터리 중 적어도 하나를 인증할 수 있다.At this time, when the display driver integrated
본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(620)는 웨이크 업 구간 동안, 정품 인증 절차를 실행할 수 있다. 따라서, 모바일 장치(600)의 부팅 시간은 영향을 받지 않을 수 있다.The display driver integrated
애플리케이션 프로세서의 제조업자는 개인키를 관리하며, 디스플레이 드라이버 집적 회로의 제조업자는 상기 개인키에 대응하는 공개키를 가질 수 있다. 따라서, 디스플레이 드라이버 집적 회로의 제조업자는 공개키를 이용하여 애플리케이션 프로세서가 정품인지를 판단할 수 있다. The manufacturer of the application processor manages the private key, and the manufacturer of the display driver integrated circuit may have a public key corresponding to the private key. Accordingly, the manufacturer of the display driver integrated circuit may determine whether the application processor is genuine using the public key.
도 9은 본 발명에 따른 디스플레이 드라이버 집적 회로가 설치된 사용자 시스템을 예시적으로 보여주는 블록도이다. 도 9을 참조하면, 사용자 시스템(1000)은 호스트(1100), DDI(1200), 디스플레이 패널(1300), 터치 스크린 구동부(touch panel drive unit; 1400), 그리고 터치 패널(touch panel; 1500)을 포함할 수 있다.9 is a block diagram exemplarily showing a user system in which a display driver integrated circuit according to the present invention is installed. Referring to FIG. 9 , the
호스트(1100)는 사용자로부터 데이터 또는 명령어를 수신하고, 상기 데이터 또는 명령어를 기반으로 DDI(1200) 및 터치 스크린 구동부(1400)를 제어기를 제어할 수 있다. DDI(1200)는 호스트(1100)의 제어에 따라 디스플레이 패널(1300)을 구동할 것이다. 하나의 실시 예에 있어서, DDI(1200)는 도 4에 도시된 디스플레이 드라이버 집적회로(120)를 포함할 수 있다.The
터치 패널(1500)은 디스플레이 패널(1300)과 서로 겹치게 제공될 수 있다. 터치 스크린 구동부(1400)는 터치 패널(1500)로부터 감지된 데이터를 수신하고, 상기 감지 데이터를 호스트(1100)로 전달할 수 있다.The
도 10는 본 발명에 따른 디스플레이 드라이버 집적 회로가 적용된 모바일 시스템을 예시적으로 보여주는 블록도이다. 도 10를 참조하면, 모바일 시스템(2000)은 애플리케이션 프로세서(2100), 네트워크 모듈(2200), 스토리지 모듈(2300), 디스플레이 모듈(2400), 그리고 사용자 인터페이스(2500)를 포함할 수 있다.10 is a block diagram exemplarily showing a mobile system to which a display driver integrated circuit according to the present invention is applied. Referring to FIG. 10 , the
예를 들면, 모바일 시스템(2000)은 UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), e-북(ebook), PMP (portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), DMB (Digital Multimedia Broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 그리고 디지털 동영상 재생기(digital video player) 등과 같은 컴퓨팅 시스템들 중 하나로 제공될 수 있다.For example, the
애플리케이션 프로세서(2100)는 모바일 시스템(2000)에 포함된 구성 요소들, OS(Operating system) 등을 구동시킬 수 있다. 예를 들면, 애플리케이션 프로세서(2100)는 그래픽 엔진, 모바일 시스템(2000)에 포함된 구성 요소들을 제어하는 컨트롤러들 및 인터페이스들을 포함할 수 있다.The
네트워크 모듈(2200)은 외부 장치들과 통신할 수 있다. 예를 들면, 네트워크 모듈(2200)은 CDMA(Code Division Multiple Access), GSM(Global System for Mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(Time Division Multiple Access), LTE(Long Term Evolution), Wimax, WLAN, UWB, 블루투스, WI-DI(wireless display) 등과 같은 무선 통신을 지원할 수 있다.The
스토리지 모듈(2300)은 데이터를 저장할 수 있다. 예를 들어, 스토리지 모듈(2300)은 외부 장치로부터 수신한 데이터를 저장할 수 있다. 또는 스토리지 모듈(2300)은 스토리지 모듈(2300)에 저장된 데이터를 애플리케이션 프로세서(2100)로 전송할 수 있다. 하나의 실시 예에 있어서, 스토리지 모듈(2300)은 DRAM(Dynamic Random Access Memory), SDRAM(Synchronous DRAM), SRAM(Static RAM), DDR SDRAM(Double Date Rate SDRAM), DDR2 SDRAM, DDR3 SDRAM, PRAM(Phase-change RAM), MRAM(Magnetic RAM), RRAM(Resistive RAM), NAND flash 메모리, 그리고 NOR flash 메모리를 포함할 수 있다. The
디스플레이 모듈(2400)은 애플리케이션 프로세서(2100)의 제어에 따라 영상 데이터를 출력할 수 있다. 예를 들면, 디스플레이 모듈(2400) 및 애플리케이션 프로세서(2100)는 DSI(Display Serial Interface)를 기반으로 통신할 수 있다. 하나의 실시 예에 있어서, 디스플레이 모듈(2400)은 도 4에 도시된 디스플레이 드라이버 집적회로(120)를 포함할 수 있다.The
사용자 인터페이스(2500)는 모바일 시스템(2000)에 데이터 또는 명령어를 입력하거나 입력된 데이터 또는 입력된 명령에 따른 결과를 출력하는 인터페이스를 제공한다. 하나의 실시 예에 있어서, 사용자 인터페이스(2500)는 카메라, 터치 스크린, 동작 인식 모듈, 그리고 마이크과 같은 입력 장치들 또는 스피커, 그리고 디스플레이 패널과 같은 출력 장치들을 포함할 수 있다.The
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the present invention has been described with reference to an embodiment shown in the drawings, this is merely exemplary, and those of ordinary skill in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Accordingly, the true technical protection scope of the present invention should be determined by the technical spirit of the appended claims.
본 발명은 디스플레이 드라이버 집적 회로 및 이를 포함하는 모바일 장치에 적용될 수 있다.The present invention can be applied to a display driver integrated circuit and a mobile device including the same.
상기에서는 본 발명의 바람직한 실시 예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art can variously modify and change the present invention within the scope without departing from the spirit and scope of the present invention described in the claims below. You will understand that it can be done.
10, 100, 200, 300, 400, 500, 600: 모바일 장치
11, 110, 210, 310, 410, 510, 610: 애플리케이션 프로세서
12, 120, 220, 320, 420, 520, 620: 디스플레이 드라이버 집적 회로
13, 130, 230, 330, 430, 530, 630: 디스플레이 패널
211: AP 암호화 블록 221: 시드 생성 블록
222: DDI 암호화 블록 223: 비교 블록10, 100, 200, 300, 400, 500, 600: mobile device
11, 110, 210, 310, 410, 510, 610: application processor
12, 120, 220, 320, 420, 520, 620: display driver integrated circuit
13, 130, 230, 330, 430, 530, 630: display panel
211: AP encryption block 221: seed generation block
222: DDI encryption block 223: comparison block
Claims (10)
시드(seed)를 생성하고, 상기 시드를 상기 애플리케이션 프로세서로 전송하는 시드 생성 블록;
상기 시드 생성 블록으로부터 제공되는 상기 시드를 암호화하여 제1 암호문을 생성하는 암호화 블록; 그리고
상기 애플리케이션 프로세서로부터 상기 시드를 암호화한 제2 암호문을 수신하고, 상기 제1 암호문과 상기 제2 암호문을 비교함으로써 상기 애플리케이션 프로세서의 정품 여부를 판단하고, 상기 비교 결과를 바탕으로 디스플레이 패널을 제어하는 비교 블록을 포함하는 디스플레이 드라이버 집적 회로(display driver integrated circuit).In the display driving integrated circuit for performing the activation procedure of the application processor,
a seed generation block for generating a seed and transmitting the seed to the application processor;
an encryption block for generating a first cipher text by encrypting the seed provided from the seed generation block; And
Comparison of receiving a second ciphertext obtained by encrypting the seed from the application processor, determining whether the application processor is genuine by comparing the first ciphertext with the second ciphertext, and controlling the display panel based on the comparison result A display driver integrated circuit comprising a block.
상기 시드 생성 블록은 상기 디스플레이 드라이버 집적 회로의 칩 ID를 이용하여 상기 시드를 생성하는 디스플레이 드라이버 집적 회로.The method of claim 1,
and the seed generation block generates the seed by using a chip ID of the display driver integrated circuit.
상기 암호화 블록은 공개키 암호화 알고리즘을 이용하고,
상기 애플리케이션 프로세서는 상기 공개키 암호화 알고리즘을 이용하여 상기 제2 암호문을 생성하는 디스플레이 드라이버 집적 회로.The method of claim 1,
The encryption block uses a public key encryption algorithm,
and the application processor generates the second ciphertext by using the public key encryption algorithm.
상기 시드 생성 블록은 상기 디스플레이 드라이버 집적 회로가 웨이크 업(wake up) 때마다 랜덤 넘버를 생성하며,
상기 시드 생성 블록은 상기 랜덤 넘버를 상기 시드로 제공하는 디스플레이 드라이버 집적 회로.The method of claim 1,
The seed generation block generates a random number each time the display driver integrated circuit wakes up,
and the seed generation block provides the random number as the seed.
상기 제1 암호문과 상기 제2 암호문이 동일하면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 정상적으로 구동하는 디스플레이 드라이버 집적 회로.The method of claim 1,
If the first cipher text and the second cipher text are the same, the display driver integrated circuit normally drives the display panel.
상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 구동시키지 않는 디스플레이 드라이버 집적 회로.6. The method of claim 5,
If the first cipher text and the second cipher text are not the same, the display driver integrated circuit does not drive the display panel.
상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 미리 정해진 이미지만을 디스플레이 패널로 전송하는 디스플레이 드라이버 집적 회로.6. The method of claim 5,
If the first cipher text and the second cipher text are not the same, the display driver integrated circuit transmits only a predetermined image to the display panel.
상기 시드 생성 블록은 상기 시드를 MIPI(mobile industry processor interface)를 통하여 상기 애플리케이션 프로세서로 전송하며,
상기 애플리케이션 프로세서는 상기 제2 암호문을 상기 MIPI를 통하여 상기 비교 블록으로 전송하는 디스플레이 드라이버 집적 회로.The method of claim 1,
The seed generation block transmits the seed to the application processor through a mobile industry processor interface (MIPI),
and the application processor transmits the second ciphertext to the comparison block through the MIPI.
디스플레이 패널;
상기 디스플레이 패널을 제어하는 디스플레이 드라이버 집적 회로; 그리고
상기 디스플레이 드라이버 집적 회로로 디스플레이 데이터를 전송하고, 상기 디스플레이 드라이버 집적 회로로부터 랜덤 넘버를 수신하고, 상기 랜덤 넘버를 기초로 제1 암호화문을 생성하는 애플리케이션 프로세서를 포함하며,
상기 애플리케이션 프로세서는,
공유키를 저장하는 제1 공유키 저장부; 그리고
상기 공유키와 상기 랜덤 넘버를 이용하여 상기 제1 암호문을 생성하는 제1 암호화 블록을 포함하며,
상기 디스플레이 드라이버 집적 회로는,
상기 공유키를 저장하는 제2 공유키 저장부; 그리고
상기 랜덤 넘버를 생성하는 랜덤 넘버 생성기;
상기 공유키와 상기 랜덤 넘버를 암호화하여 제2 암호문을 생성하는 제2 암호화 블록; 그리고
상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 상기 디스플레이 패널을 제어하는 비교 블록을 포함하고,
상기 제1 암호문과 상기 제2 암호문이 동일하면 상기 정품 인증 절차를 통과하고, 상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면 상기 정품 인증 절차를 통과하지 못한 것을 특징으로 하는 모바일 장치(mobile apparatus).In the mobile device performing the activation procedure,
display panel;
a display driver integrated circuit for controlling the display panel; And
an application processor for sending display data to the display driver integrated circuit, receiving a random number from the display driver integrated circuit, and generating a first encrypted text based on the random number;
The application processor,
a first shared key storage unit for storing the shared key; And
A first encryption block for generating the first cipher text using the shared key and the random number,
The display driver integrated circuit comprises:
a second shared key storage unit for storing the shared key; And
a random number generator for generating the random number;
a second encryption block for generating a second cipher text by encrypting the shared key and the random number; And
Comprising a comparison block for comparing the first cipher text and the second cipher text, and controlling the display panel based on the comparison result,
If the first cipher text and the second cipher text are the same, the activation process is passed, and if the first cipher text and the second cipher text are not the same, the activation process is not passed. ).
상기 제1 및 제2 암호화 블록은 동일한 공개키 암호화 알고리즘을 이용하는 모바일 장치. 10. The method of claim 9,
The first and second encryption blocks use the same public key encryption algorithm.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150101774A KR102366809B1 (en) | 2015-07-17 | 2015-07-17 | Display driver integrated circuit for certifying application processor and mobile apparatus having the same |
US15/168,536 US10289831B2 (en) | 2015-07-17 | 2016-05-31 | Display driver integrated circuit for certifying an application processor and a mobile apparatus having the same |
CN201610563208.3A CN106355077B (en) | 2015-07-17 | 2016-07-18 | Display driver integrated circuit and mobile device for authenticating application processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150101774A KR102366809B1 (en) | 2015-07-17 | 2015-07-17 | Display driver integrated circuit for certifying application processor and mobile apparatus having the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170009541A KR20170009541A (en) | 2017-01-25 |
KR102366809B1 true KR102366809B1 (en) | 2022-02-23 |
Family
ID=57776591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150101774A KR102366809B1 (en) | 2015-07-17 | 2015-07-17 | Display driver integrated circuit for certifying application processor and mobile apparatus having the same |
Country Status (3)
Country | Link |
---|---|
US (1) | US10289831B2 (en) |
KR (1) | KR102366809B1 (en) |
CN (1) | CN106355077B (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107889106A (en) * | 2017-11-22 | 2018-04-06 | 北京北信源软件股份有限公司 | A kind of method and apparatus for supervising radio communication |
TWI664555B (en) * | 2017-11-30 | 2019-07-01 | 大陸商北京集創北方科技股份有限公司 | Key pairing method between display screen and motherboard of handheld device and handheld device using same |
KR20200093910A (en) * | 2019-01-29 | 2020-08-06 | 삼성전자주식회사 | Method for providing data assocatied with original data, electronic device and storage medium therefor |
KR20200133062A (en) * | 2019-05-15 | 2020-11-26 | 삼성디스플레이 주식회사 | Display driver integrated circuit and display system having the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168674A1 (en) * | 2003-12-09 | 2007-07-19 | Masao Nonaka | Authentication system, authentication apparatus, and recording medium |
US20120233233A1 (en) * | 2011-03-07 | 2012-09-13 | Arm Limited | Apparatus and method for generating a random number |
US20130230171A1 (en) * | 2012-03-01 | 2013-09-05 | Dmytro Ivanchykhin | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10309958A (en) * | 1997-05-12 | 1998-11-24 | Pioneer Electron Corp | Awakening device |
JP4325102B2 (en) * | 1999-11-12 | 2009-09-02 | ソニー株式会社 | Information processing apparatus and method, and program storage medium |
US7206429B1 (en) * | 2001-05-21 | 2007-04-17 | Gateway Inc. | Audio earpiece and peripheral devices |
CN1692598A (en) * | 2002-12-03 | 2005-11-02 | 松下电器产业株式会社 | Key sharing system, shared key generating apparatus, and shared key restoring apparatus |
US7392534B2 (en) * | 2003-09-29 | 2008-06-24 | Gemalto, Inc | System and method for preventing identity theft using a secure computing device |
JP4707373B2 (en) * | 2003-12-16 | 2011-06-22 | 株式会社リコー | Electronic device, electronic device control method, program, recording medium, management system, and replacement member |
JP2006276709A (en) * | 2005-03-30 | 2006-10-12 | Ricoh Co Ltd | Image forming apparatus, and control system therefor |
US8005223B2 (en) | 2006-05-12 | 2011-08-23 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral device |
US9767319B2 (en) * | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
KR101490687B1 (en) * | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | Method and apparatus for sharing secret information between devices in home network |
KR20110113919A (en) * | 2010-04-12 | 2011-10-19 | 서울도시가스 주식회사 | Prepaid meter system using coded random number and method for collecting charge by prepaid meter system |
US20110313882A1 (en) * | 2010-06-21 | 2011-12-22 | Warren Barthes | System for creating and pricing aggregated bundles of combined goods and services |
KR20130031435A (en) | 2011-09-21 | 2013-03-29 | 주식회사 팬택 | Method and apparatus for generating and managing of encryption key portable terminal |
KR102001223B1 (en) | 2011-12-23 | 2019-07-18 | 주식회사 케이티 | System and method for authorizing mobile terminal connecting to external device, and external device authorizing mobile terminal |
KR20150023257A (en) | 2012-12-07 | 2015-03-05 | 요타 디바이시스 아이피알 리미티드 | Authenticated release of data towards a device dirver |
KR102097640B1 (en) | 2013-03-08 | 2020-04-06 | 엘지전자 주식회사 | Mobile terminal and control method thereof |
KR20130041033A (en) | 2013-04-01 | 2013-04-24 | 주식회사 팬택 | Method and apparatus for generating and managing of encryption key portable terminal |
US9465649B2 (en) * | 2013-04-15 | 2016-10-11 | International Business Machines Corporation | Executing distributed globally-ordered transactional workloads in replicated state machines |
CN203840653U (en) | 2013-08-19 | 2014-09-17 | 三星电子株式会社 | Protective shell and electronic device equipped with protection shell |
CN104579630A (en) * | 2013-10-25 | 2015-04-29 | 上海华力创通半导体有限公司 | System random number generation method |
KR101420704B1 (en) | 2013-11-27 | 2014-08-14 | 이태흔 | System for managing nfc-tag for identifying genuine article |
JP2015176512A (en) * | 2014-03-18 | 2015-10-05 | シナプティクス・ディスプレイ・デバイス合同会社 | semiconductor device |
US9760719B2 (en) * | 2014-07-03 | 2017-09-12 | Samsung Electronics Co., Ltd. | Electronic system with privacy mechanism and method of operation thereof |
US9548892B2 (en) * | 2015-01-26 | 2017-01-17 | Arista Networks, Inc. | Method and system for preventing polarization in a network |
US10453402B2 (en) * | 2015-03-26 | 2019-10-22 | Motorola Mobility Llc | Method and apparatus for content adaptive backlight control |
-
2015
- 2015-07-17 KR KR1020150101774A patent/KR102366809B1/en active IP Right Grant
-
2016
- 2016-05-31 US US15/168,536 patent/US10289831B2/en active Active
- 2016-07-18 CN CN201610563208.3A patent/CN106355077B/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168674A1 (en) * | 2003-12-09 | 2007-07-19 | Masao Nonaka | Authentication system, authentication apparatus, and recording medium |
US20120233233A1 (en) * | 2011-03-07 | 2012-09-13 | Arm Limited | Apparatus and method for generating a random number |
US20130230171A1 (en) * | 2012-03-01 | 2013-09-05 | Dmytro Ivanchykhin | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
Also Published As
Publication number | Publication date |
---|---|
CN106355077B (en) | 2021-08-17 |
KR20170009541A (en) | 2017-01-25 |
US10289831B2 (en) | 2019-05-14 |
US20170019250A1 (en) | 2017-01-19 |
CN106355077A (en) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2962241B1 (en) | Continuation of trust for platform boot firmware | |
TWI454935B (en) | Booting and configuring a subsystem securely from non-local storage | |
US10256983B1 (en) | Circuit that includes a physically unclonable function | |
US11030122B2 (en) | Apparatuses and methods for securing an access protection scheme | |
CN107408175B (en) | Challenge response authentication for self-encryption driven | |
KR102366809B1 (en) | Display driver integrated circuit for certifying application processor and mobile apparatus having the same | |
US8472621B2 (en) | Protection of a prime number generation for an RSA algorithm | |
KR20210005871A (en) | Encryption card, electronic device and encryption service method | |
CN111264044B (en) | Chip, method for generating private key and method for trustable certification | |
CN109714303A (en) | BIOS starts method and data processing method | |
KR20210017083A (en) | Electronic device and method for generating attestation certificate based on fused key | |
US11238161B2 (en) | Secure boot and apparatus, and terminal device | |
CN105095097B (en) | The memory access of randomization | |
CN103269271A (en) | Method and system for back-upping private key in electronic signature token | |
CN103684786A (en) | Method and system for storing digital certificate and binding digital certificate to hardware carrier | |
JP2015122620A (en) | Authentication system, authentication method, authentication device, and authenticated device | |
CN104268477A (en) | Safety control method and network device | |
CN113946375A (en) | Rapid and safe starting method and device of embedded system and electronic equipment | |
CN105095767A (en) | System and method for secure startup checked based on file data block | |
CN112612486A (en) | Memory burning method and device and chip to be burned | |
EP2701101B1 (en) | Information processing devices and information processing methods | |
US10771266B2 (en) | Method for configuring a transponder, transponder and base station | |
JP6440721B2 (en) | Authenticating the use of applications by computing devices | |
JP2022527904A (en) | Check the validity of wireless update | |
KR20120100342A (en) | Security token device and rf module and method of authentication usable in smartphone and pc |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |